2025年9月Udemy全コース共通クーポン【VARONTO2025SEP】 Udemyコース

【基礎編】:【第2回】SOCで使う主要ツール(SIEM・EDR・SOAR)入門

目次

はじめに

SOCアナリストの仕事は「アラートを監視して対応する」ことが中心ですが、その基盤となるのが ツール です。
本記事では、SOCで欠かせない3つの主要ツール ― SIEM、EDR、SOAR ― についてわかりやすく解説します。


SIEM(Security Information and Event Management)

役割

  • 各システムから収集した ログを一元管理・相関分析 する仕組み
  • FW、プロキシ、Active Directory、クラウドサービスなどのログをまとめて監視
  • 「異常なパターン」をルールや機械学習で検知

代表的な製品

  • Splunk Enterprise Security
  • Microsoft Sentinel
  • Rapid7 InsightIDR
  • IBM QRadar

SOCでの使い方

  • 不審なログイン(Impossible Travel)を検知
  • 攻撃のタイムラインを再現
  • アラートの優先度を付けて一次切り分け

EDR(Endpoint Detection and Response)

役割

  • PCやサーバなどの エンドポイントにおける挙動監視と防御
  • マルウェア感染や横展開を検知し、端末を隔離できる
  • SOCアナリストが 「感染源の特定」や「封じ込め」 を行う際に必須

代表的な製品

  • CrowdStrike Falcon
  • Microsoft Defender for Endpoint
  • SentinelOne
  • Trend Micro Vision One

SOCでの使い方

  • 端末上で怪しいプロセスが実行された場合に隔離
  • 攻撃者が横展開を試みるRDP/Pass-the-Hashの痕跡を検知
  • IOC(ハッシュ・IP・ドメイン)をもとに検索して感染範囲を調査

SOAR(Security Orchestration, Automation and Response)

役割

  • インシデント対応を自動化・効率化 する仕組み
  • SIEMやEDRと連携し、定型作業を自動で実行
  • SOCチームの「手作業による対応時間」を大幅に削減

代表的な製品

  • Palo Alto Cortex XSOAR
  • Splunk SOAR (旧 Phantom)
  • IBM Resilient
  • Rapid7 InsightConnect

SOCでの使い方

  • フィッシングメール検知時に「メール隔離 → 送信元ブロック → IOC登録」を自動実行
  • アラートが来たら自動で脅威情報と突合し、信頼性の高いものだけエスカレーション
  • レポート作成や通知を自動化して、分析者は高度な調査に集中

まとめ

SOCアナリストの現場では、

  • SIEM → 「ログを集めて可視化する」
  • EDR → 「端末での攻撃を検知・封じ込める」
  • SOAR → 「対応フローを自動化する」
    という役割分担で運用されています。

これらを理解し、実際にどのように運用されているかをイメージできると、SOCアナリストとしてのスキルアップにつながります。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次